Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03187

Опубликовано: 27 янв. 2022
Источник: fstec
CVSS3: 4.3
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость реализации механизма HSTS (HTTP Strict Transport Security) утилиты командной строки cURL связана с ошибками использования конечной точки в именах хостов. Эксплуатация уязвимости может позволить нарушителю осуществить перехват трафика и получить несанкционированный доступ к защищаемой информации

Вендор

Novell Inc.
ООО «Ред Софт»
ФССП России
АО «ИВК»
Fedora Project
Дэниел Стенберг
АО "НППКТ"

Наименование ПО

openSUSE Tumbleweed
РЕД ОС
ОС ТД АИС ФССП России
Альт 8 СП
Fedora
cURL
ОСОН ОСнова Оnyx

Версия ПО

- (openSUSE Tumbleweed)
7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
- (Альт 8 СП)
36 (Fedora)
от 7.82.0 до 7.83.1 (cURL)
до 2.5 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ФССП России ОС ТД АИС ФССП России ИК6
АО «ИВК» Альт 8 СП -
Fedora Project Fedora 36

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для cURL:
https://curl.se/docs/CVE-2022-30115.html
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для программных продуктов Novell Inc.:
https://www.suse.com/de-de/security/cve/CVE-2022-30115.html
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2022-d15a736748
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/
Для ОСОН Основа:
Обновление программного обеспечения curl до версии 7.83.1-1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 30%
0.0011
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

redos
около 3 лет назад

Множественные уязвимости cURL

CVSS3: 4.3
ubuntu
около 3 лет назад

Using its HSTS support, curl can be instructed to use HTTPS directly insteadof using an insecure clear-text HTTP step even when HTTP is provided in theURL. This mechanism could be bypassed if the host name in the given URL used atrailing dot while not using one when it built the HSTS cache. Or the otherway around - by having the trailing dot in the HSTS cache and *not* using thetrailing dot in the URL.

CVSS3: 5.3
redhat
около 3 лет назад

Using its HSTS support, curl can be instructed to use HTTPS directly insteadof using an insecure clear-text HTTP step even when HTTP is provided in theURL. This mechanism could be bypassed if the host name in the given URL used atrailing dot while not using one when it built the HSTS cache. Or the otherway around - by having the trailing dot in the HSTS cache and *not* using thetrailing dot in the URL.

CVSS3: 4.3
nvd
около 3 лет назад

Using its HSTS support, curl can be instructed to use HTTPS directly insteadof using an insecure clear-text HTTP step even when HTTP is provided in theURL. This mechanism could be bypassed if the host name in the given URL used atrailing dot while not using one when it built the HSTS cache. Or the otherway around - by having the trailing dot in the HSTS cache and *not* using thetrailing dot in the URL.

CVSS3: 4.3
msrc
около 3 лет назад

Описание отсутствует

EPSS

Процентиль: 30%
0.0011
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2